jjzjj

CTF-MISC

全部标签

青少年CTF-Crypto(新手版本2.0)

凯撒大帝的征讨之路题目:lnixoa{1x2azz7w8axyva7y1z2320vxy6v97v9a}知识点:凯撒加密我的题解:importbase64#shift得出移位多少,移位后的字母-移位前的字母defcaesar_decrypt(ciphertext,shift=ord('l')-ord('q')):str_list=list(ciphertext)i=0whileilen(ciphertext):ifstr_list[i].isalpha():a="A"ifstr_list[i].isupper()else"a"str_list[i]=chr((ord(str_list[i])-

java - sun.misc.SharedSecrets 的使用

我最近在工作的代码库中发现了这个小gem。我不得不承认,我完全不知道为什么要这样写这个枚举(为保护无辜者更改名称):packagefoo.bar;importsun.misc.SharedSecrets;importfoo.baz.HasAGetValuesMethod;publicenumMysteryEnumimplementsHasAGetValuesMethod{THINGY,BOB;@OverridepublicMysteryEnum[]getValues(){returnSharedSecrets.getJavaLangAccess().getEnumConstantsSh

青少年CTF平台练习密码学

凯撒大帝的征讨之路题目凯撒大帝在出征之路上留下了这样一串字符,你能通过这串字符得到FLAG并提交吗?lnixoa{1x2azz7w8axyva7y1z2320vxy6v97v9a}我的解答:凯撒密码qsnctf{1c2fee7b8fcdaf7d1e2320acd6a97a9f}PigPig题目这是什么密码呢?得到的结果请加上qsnctf{}后提交。我的解答:猪圈密码:http://moersima.00cha.net/zhuquan.asp在线解码即可。解个方程题目用简单的数学知识来解个方程吧!欢迎来到青少年CTF,领取你的题目,进行解答吧!这是一道数学题!!p=289354660472309

(Window)GitHack下载安装和使用【CTF工具/渗透测试/网络安全/信息安全】

目录 目录GitHack工具介绍下载方法 Git下载和安装GitHack安装GitHack工具介绍GitHack是一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,重建还原工程源代码。渗透测试人员、攻击者,可以进一步审计代码,挖掘:文件上传,SQL注射等web安全漏洞。下载方法因为GitHack需要在Python环境下使用,所以在下载GitHack之前,要先下载好Python2。Python2详细下载方法参考:https://blog.csdn.net/m0_75203410/article/details/131075620GitHack下载地址:https://gitcode.n

java - 如何将 sun.misc.BASE64Encoder 转换为 org.apache.commons.codec.binary.Base64

我有以下sun.misc.BASE64Encoder代码:BASE64Decoderdecoder=newBASE64Decoder();byte[]saltArray=decoder.decodeBuffer(saltD);byte[]ciphertextArray=decoder.decodeBuffer(ciphertext);并希望将其转换为org.apache.commons.codec.binary.Base64。我浏览了API、文档等,但找不到似乎匹配并提供相同结果值的内容。 最佳答案 实际上几乎完全一样:Base64

java - 工作 sun.misc.BASE64Encoder/Decoder 获取 byte[]

我正在尝试使用sun.misc.BASE64Encoder/Decoder,但是这段代码:(newsun.miscBASE64Encoder()).encode(newsun.misc.BASE64Decoder().decodeBuffer("teststringXML:"))返回“测试/字符串/XML/”我很尴尬 最佳答案 不要使用sun.misc或com.sun类。不保证它们在不同版本的jre之间是一致的。使用commons-codecBase64.encodeBase64(..)和Base64.decodeBase64(..

CTF-WEB的知识体系

CTF概念CTF是CaptureTheFlag的缩写,中文一般译作夺旗赛CTF起源于1996年DEFCON全球黑客大会DEFCONCTF是全球技术水平和影响力最高的CTF竞赛竞赛模式解题模式:解决网络安全技术挑战(即找到flag),提交后获取相应分值。攻防赛模式:要求找到其他队伍的薄弱环节进行攻击,同时对自己的靶机环境进行加固防守。战争分享模式:由参赛队伍相互出题挑战。竞赛内容1.WEB:网络攻防2.Reverse:逆向工程3.PWN:二进制漏洞4.Crypto:密码学5.Mobile:移动安全6.Misc:安全杂项BurpSuite工具使用Java编写的一个用于测试网络应用程序安全性的图形化

CTF-Show-爆破系列

CTF-Show-爆破系列Problem1前置知识burp的四种爆破模式:上述内容来自:https://blog.csdn.net/m0_74097148/article/details/128901184思路下载题目中给定的字典。打开页面发现是一个登录框,猜测用户名为admin,密码直接使用burp来进行字典爆破。字典的内容为:尝试填写表单数据(adminadmin)并抓包:发现并没有我们输入的adminadmin。但是我们发现Authorization字段的值为Base64编码,将其进行解码发现:找到了我们输入的表单内容。该网站会将我们输入的用户名和密码进行Base64编码后,再进行检验。

CTF-Show-信息搜集系列

CTF-Show-信息搜集系列Problem1前端程序员进行开发时,并没有将注释进行删除,导致信息泄露。Problem2这道题在上一道题的基础上做了限制(前端),不让使用快捷键(f12)以及右键打开开发者工具。那么,我们可以找到chrome浏览器的更多工具,在这个选项中,打开开发者工具,即可绕过。另一种解法:url前面加上view-source:也可以查看源代码view-source:http://73a9120c-7b78-467b-8d4f-7695b49aeae1.challenge.ctf.show/Problem3没思路的时候,可以抓个包,可能会有意外收获。抓包发现:flag放在了响

第二届N1CTF Web Derby wp jndi注入通过Druid绕过高版本jdk打Derby Rce

感谢N1CTF提供的题目声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护这道题对于我来说涉猎的广度大难度大,对于佬来说就洒洒水,所以这个wp可能会绕圈子或者复杂化,也可以去看前几名的题解,都非常不错!题目信息收集题目给了源码,使用jadx反编译查看源码,发现这个是Springboot项目,在Controller层写出来相关的代码:这里的InitialContext构造了jndi的访问环境,url是可控的,所以这个题突破口就是jndi注入然后,题目说的Java8,刚开始还以为是jdk8想着直接用JNDI-Injection-Exploit-mast